SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
www.eset.com/latam @esetla
eset
81%
Documentos
detrabajo,
escuelao
universidad
Datos recolectados por ESET Latinoamérica durante el transcurso de enero
del 2021 con la colaboración de usuarios de internet y redes sociales.
42%
Contraseñas
30%
E-mails
20%
El disco duro
completo
80%
Archivos
multimedia
personales
¿QUÉ HACER Y
QUÉ NO HACER
CUANDO
HABLAMOS
DE BACKUP?
¿QUÉ INFORMACIÓN PRIORIZAN
AL REALIZAR UN BACKUP?
¿LO HACEN DE FORMA
MANUAL O AUTOMÁTICA?
¿DE QUÉ DISPOSITIVOS
HACEN RESPALDO?
Noserecomiendarespaldartodoel
discoporqueconsumemucho
tiempoyespacio.
Tip: PRIORIZAR lo más importante.
Manual
56%
Automática
22%
Ambas
22% Equipo de escritorio
52%
Laptop
76%
Smartphone
63%
¿DÓNDE ALMACENAN LOS ARCHIVOS
Y DATOS RESGUARDADOS?
¿QUÉ CAUSAS DE PÉRDIDA DE INFORMACIÓN
CONSIDERAN MÁS FRECUENTES?
41%
Malware
47%
Error
humano
46%
Error de
hardware
32%
no sabe que los dispositivos de
almacenamiento tienen una
vida útil limitada
46%
le falló el backup
63%
nunca se informó de
buenas prácticas sobre
respaldo de información
16%
fue víctima de ransomware
y de ellos el 43%
tuvo que formatear el equipo.
BUENAS PRÁCTICAS
Y EXPERIENCIAS DE
LOS USUARIOS:
MALAS PRÁCTICAS
Y EXPERIENCIAS DE
LOS USUARIOS:
realiza un respaldo de
su información de
forma frecuente
26%
verifica la calidad
de su backup luego
de realizarlo
58%
recuperó
completamente
su información
gracias al backup
43%
está conforme con
su forma de respaldar
información
75%
casi nunca realiza
backup de su
información
15%
no revisa la calidad
de su backup luego
de realizarlo
42%
perdió dinero o
información por no
haber realizado backup
66%
no está conforme con
su forma de respaldar
datos e información
25%
54%
Discos duros
externos
30%
En una
carpeta
dentro del
equipo
23%
Pendrives
61%
La nube
Noserecomiendaestapráctica,
losarchivospuedeninfectarse
siseinfectaelequipo.

Más contenido relacionado

La actualidad más candente

Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Ada 3 ivette salazar alejandre
Ada 3 ivette salazar alejandre  Ada 3 ivette salazar alejandre
Ada 3 ivette salazar alejandre Ivette Salazar
 
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"Rodrigo GC
 
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"Rodrick Lee
 
Virus informaticos (presentacion)
Virus informaticos (presentacion)Virus informaticos (presentacion)
Virus informaticos (presentacion)Roberto Gallegos
 
Eset infografia-teletrabajo-covid
Eset infografia-teletrabajo-covidEset infografia-teletrabajo-covid
Eset infografia-teletrabajo-covidESET Latinoamérica
 
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad InformaticaC:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informaticacarmelacaballero
 

La actualidad más candente (13)

Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
ADA 3
ADA 3ADA 3
ADA 3
 
Ada 3 ivette salazar alejandre
Ada 3 ivette salazar alejandre  Ada 3 ivette salazar alejandre
Ada 3 ivette salazar alejandre
 
Ada 3
Ada 3  Ada 3
Ada 3
 
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
 
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
IES "Falla de seguridad en iPhone 4, 5 y iPad 2"
 
Virus informaticos (presentacion)
Virus informaticos (presentacion)Virus informaticos (presentacion)
Virus informaticos (presentacion)
 
Eset infografia-teletrabajo-covid
Eset infografia-teletrabajo-covidEset infografia-teletrabajo-covid
Eset infografia-teletrabajo-covid
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad InformaticaC:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
 

Similar a Eset infografia-backup

ventajas y desventajas del uso del internet
ventajas y desventajas del uso del internetventajas y desventajas del uso del internet
ventajas y desventajas del uso del internetPili Roojx
 
ventajas y desventajas del uso del internet
ventajas y desventajas del uso del internetventajas y desventajas del uso del internet
ventajas y desventajas del uso del internetPili Roojx
 
Introduccion a la comp
Introduccion a la compIntroduccion a la comp
Introduccion a la compBetty Sanchez
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
Protección de información.
Protección de información.Protección de información.
Protección de información.3mmanu3l12
 
Digipadres: ¿Qué tan seguros están los niños en Internet?
Digipadres: ¿Qué tan seguros están los niños en Internet?Digipadres: ¿Qué tan seguros están los niños en Internet?
Digipadres: ¿Qué tan seguros están los niños en Internet?ESET Latinoamérica
 
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOSHÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOSDaniel Halpern
 
Seguridad en internet final
Seguridad en internet finalSeguridad en internet final
Seguridad en internet finalbryang457
 
¿Están mis datos verdaderamente seguros?
¿Están mis datos verdaderamente seguros?¿Están mis datos verdaderamente seguros?
¿Están mis datos verdaderamente seguros?Jesús Checa
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICACarmen67133
 
revista contagio informatico
revista contagio informaticorevista contagio informatico
revista contagio informaticonescobarfiscal
 
La Web 2.0 en el proceso de enseñanza - aprendizaje
La Web 2.0 en el proceso de enseñanza - aprendizaje La Web 2.0 en el proceso de enseñanza - aprendizaje
La Web 2.0 en el proceso de enseñanza - aprendizaje AlejandraGarduno
 

Similar a Eset infografia-backup (20)

Eset seguridad-dispositivos
Eset seguridad-dispositivosEset seguridad-dispositivos
Eset seguridad-dispositivos
 
El calculo mental y la division
El calculo mental y la divisionEl calculo mental y la division
El calculo mental y la division
 
ventajas y desventajas del uso del internet
ventajas y desventajas del uso del internetventajas y desventajas del uso del internet
ventajas y desventajas del uso del internet
 
ventajas y desventajas del uso del internet
ventajas y desventajas del uso del internetventajas y desventajas del uso del internet
ventajas y desventajas del uso del internet
 
Introduccion a la comp
Introduccion a la compIntroduccion a la comp
Introduccion a la comp
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Ernesto sanchez
Ernesto sanchezErnesto sanchez
Ernesto sanchez
 
Alfabetización digital
Alfabetización digitalAlfabetización digital
Alfabetización digital
 
Teku adicciones internet def
Teku adicciones internet defTeku adicciones internet def
Teku adicciones internet def
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Protección de información.
Protección de información.Protección de información.
Protección de información.
 
Digipadres: ¿Qué tan seguros están los niños en Internet?
Digipadres: ¿Qué tan seguros están los niños en Internet?Digipadres: ¿Qué tan seguros están los niños en Internet?
Digipadres: ¿Qué tan seguros están los niños en Internet?
 
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOSHÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
 
Seguridad en internet final
Seguridad en internet finalSeguridad en internet final
Seguridad en internet final
 
¿Están mis datos verdaderamente seguros?
¿Están mis datos verdaderamente seguros?¿Están mis datos verdaderamente seguros?
¿Están mis datos verdaderamente seguros?
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 
Presentacionasamblea2
Presentacionasamblea2Presentacionasamblea2
Presentacionasamblea2
 
revista contagio informatico
revista contagio informaticorevista contagio informatico
revista contagio informatico
 
Tecnología 2.0
Tecnología 2.0Tecnología 2.0
Tecnología 2.0
 
La Web 2.0 en el proceso de enseñanza - aprendizaje
La Web 2.0 en el proceso de enseñanza - aprendizaje La Web 2.0 en el proceso de enseñanza - aprendizaje
La Web 2.0 en el proceso de enseñanza - aprendizaje
 

Más de ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esEset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esESET Latinoamérica
 
Eset infografia-reporte-seguridad-br
Eset infografia-reporte-seguridad-brEset infografia-reporte-seguridad-br
Eset infografia-reporte-seguridad-brESET Latinoamérica
 
Eset infografia-reporte-seguridad-mx
Eset infografia-reporte-seguridad-mxEset infografia-reporte-seguridad-mx
Eset infografia-reporte-seguridad-mxESET Latinoamérica
 
Eset infografia-social-media-day
Eset infografia-social-media-dayEset infografia-social-media-day
Eset infografia-social-media-dayESET Latinoamérica
 
Eset infografia-privacidad-internet 2
Eset infografia-privacidad-internet 2Eset infografia-privacidad-internet 2
Eset infografia-privacidad-internet 2ESET Latinoamérica
 
Eset infografia-privacidad-internet
Eset infografia-privacidad-internetEset infografia-privacidad-internet
Eset infografia-privacidad-internetESET Latinoamérica
 

Más de ESET Latinoamérica (19)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infograf ia-office365
Eset infograf ia-office365Eset infograf ia-office365
Eset infograf ia-office365
 
Eset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esEset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-es
 
Eset infografia-riesgos-gamer
Eset infografia-riesgos-gamerEset infografia-riesgos-gamer
Eset infografia-riesgos-gamer
 
Guia gamers final 2
Guia gamers final 2Guia gamers final 2
Guia gamers final 2
 
Eset infografia-encuesta-gamer
Eset infografia-encuesta-gamerEset infografia-encuesta-gamer
Eset infografia-encuesta-gamer
 
Eset infografia-reporte-seguridad-br
Eset infografia-reporte-seguridad-brEset infografia-reporte-seguridad-br
Eset infografia-reporte-seguridad-br
 
Eset infografia-reporte-seguridad-mx
Eset infografia-reporte-seguridad-mxEset infografia-reporte-seguridad-mx
Eset infografia-reporte-seguridad-mx
 
Eset infografia-social-media-day
Eset infografia-social-media-dayEset infografia-social-media-day
Eset infografia-social-media-day
 
Eset infografia-privacidad-internet 2
Eset infografia-privacidad-internet 2Eset infografia-privacidad-internet 2
Eset infografia-privacidad-internet 2
 
Eset infografia-privacidad-internet
Eset infografia-privacidad-internetEset infografia-privacidad-internet
Eset infografia-privacidad-internet
 

Último

Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 

Último (20)

El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 

Eset infografia-backup

  • 1. www.eset.com/latam @esetla eset 81% Documentos detrabajo, escuelao universidad Datos recolectados por ESET Latinoamérica durante el transcurso de enero del 2021 con la colaboración de usuarios de internet y redes sociales. 42% Contraseñas 30% E-mails 20% El disco duro completo 80% Archivos multimedia personales ¿QUÉ HACER Y QUÉ NO HACER CUANDO HABLAMOS DE BACKUP? ¿QUÉ INFORMACIÓN PRIORIZAN AL REALIZAR UN BACKUP? ¿LO HACEN DE FORMA MANUAL O AUTOMÁTICA? ¿DE QUÉ DISPOSITIVOS HACEN RESPALDO? Noserecomiendarespaldartodoel discoporqueconsumemucho tiempoyespacio. Tip: PRIORIZAR lo más importante. Manual 56% Automática 22% Ambas 22% Equipo de escritorio 52% Laptop 76% Smartphone 63% ¿DÓNDE ALMACENAN LOS ARCHIVOS Y DATOS RESGUARDADOS? ¿QUÉ CAUSAS DE PÉRDIDA DE INFORMACIÓN CONSIDERAN MÁS FRECUENTES? 41% Malware 47% Error humano 46% Error de hardware 32% no sabe que los dispositivos de almacenamiento tienen una vida útil limitada 46% le falló el backup 63% nunca se informó de buenas prácticas sobre respaldo de información 16% fue víctima de ransomware y de ellos el 43% tuvo que formatear el equipo. BUENAS PRÁCTICAS Y EXPERIENCIAS DE LOS USUARIOS: MALAS PRÁCTICAS Y EXPERIENCIAS DE LOS USUARIOS: realiza un respaldo de su información de forma frecuente 26% verifica la calidad de su backup luego de realizarlo 58% recuperó completamente su información gracias al backup 43% está conforme con su forma de respaldar información 75% casi nunca realiza backup de su información 15% no revisa la calidad de su backup luego de realizarlo 42% perdió dinero o información por no haber realizado backup 66% no está conforme con su forma de respaldar datos e información 25% 54% Discos duros externos 30% En una carpeta dentro del equipo 23% Pendrives 61% La nube Noserecomiendaestapráctica, losarchivospuedeninfectarse siseinfectaelequipo.